Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...
2008 3rd International Conference on Malicious and Unwanted Software (MALWARE), 2008, p.69-76
2008
Volltextzugriff (PDF)

IEEE transactions on information theory, 2000-03, Vol.46 (2), p.505-511
2000
Volltextzugriff (PDF)

2009 Fifth International Conference on Mobile Ad-hoc and Sensor Networks, 2009, p.465-471
2009
Volltextzugriff (PDF)

2009 3rd International Conference on New Technologies, Mobility and Security, 2009, p.1-6
2009
Volltextzugriff (PDF)

Second International Workshop on Systematic Approaches to Digital Forensic Engineering (SADFE'07), 2007, p.117-130
2007
Volltextzugriff (PDF)

Third International Conference on Intelligent Information Hiding and Multimedia Signal Processing (IIH-MSP 2007), 2007, Vol.2, p.103-107
2007
Volltextzugriff (PDF)

2008 International Conference on Intelligent Information Hiding and Multimedia Signal Processing, 2008, p.534-537
2008
Volltextzugriff (PDF)


Obituaries
CISM journal, 1991-01, Vol.45 (4), p.625-625
1991
Volltextzugriff (PDF)